Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Trojan.DownLoader12.5978

Добавлен в вирусную базу Dr.Web: 2015-01-14

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'AcIcUcAM.exe' = '%ALLUSERSPROFILE%\vesswIQA\AcIcUcAM.exe'
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'jaQEcQMQ.exe' = '%HOMEPATH%\NIMMEwsg\jaQEcQMQ.exe'
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\FkYQcQph] 'Start' = '00000002'
Вредоносные функции:
Для затруднения выявления своего присутствия в системе
блокирует отображение:
  • скрытых файлов
  • расширений файлов
блокирует:
  • Средство контроля пользовательских учетных записей (UAC)
Создает и запускает на исполнение:
  • '%ALLUSERSPROFILE%\lwQggIEM\nwAEcgMA.exe'
  • '%ALLUSERSPROFILE%\vesswIQA\AcIcUcAM.exe'
  • '%HOMEPATH%\NIMMEwsg\jaQEcQMQ.exe'
Запускает на исполнение:
  • '<SYSTEM32>\reg.exe'
  • '<SYSTEM32>\reg.exe' /pid=2476
  • '<SYSTEM32>\cscript.exe' /pid=3996
  • '<SYSTEM32>\reg.exe' /pid=2720
  • '<SYSTEM32>\cscript.exe' /pid=2652
  • '<SYSTEM32>\cscript.exe' /c ""%TEMP%\TgcoYMQc.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cscript.exe' add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /d 0 /t REG_DWORD /f
  • '<SYSTEM32>\cscript.exe' add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /f /v HideFileExt /t REG_DWORD /d 1
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\zsUcQAQc.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\reg.exe' /pid=4040
  • '<SYSTEM32>\reg.exe' /c ""%TEMP%\NsUwgMYI.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\reg.exe' /pid=3860
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\sMEgEoos.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cscript.exe' add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /f /v Hidden /t REG_DWORD /d 2
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\XWYQoAcI.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\eUUAoooE.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\iqkAYAAU.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\kuUQIIEM.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\OiYUEIIc.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\hCwUYcEk.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\CywUAUYo.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\NYYowEgA.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\reg.exe' /pid=3016
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\dcMwkUAQ.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\UuIQYUow.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\eeswsgok.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\rqAkcMkk.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\SecMkIMc.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\tiQQUMEw.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\kqgoIgAk.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\XWcYEgYY.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\iqAYoYQM.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\xUkIIIYA.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\RIgwMQQU.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\ZKEsEksQ.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\reg.exe' add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /d 0 /t REG_DWORD /f
  • '<SYSTEM32>\reg.exe' add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /f /v Hidden /t REG_DWORD /d 2
  • '<SYSTEM32>\reg.exe' add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /f /v HideFileExt /t REG_DWORD /d 1
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\AGEkgIoA.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\SeQkgwUw.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\vqEsEwEE.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cscript.exe' %TEMP%\file.vbs
  • '<SYSTEM32>\reg.exe' /pid=3456
  • '<SYSTEM32>\reg.exe' /pid=3308
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\ZkwIkgMQ.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\reg.exe' /pid=3796
  • '<SYSTEM32>\reg.exe' /pid=3904
  • '<SYSTEM32>\reg.exe' /pid=3744
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\BcIIEEAw.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\rEggQcAQ.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\dyUUAAsk.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\omEkAgQY.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\reg.exe' /c "<Текущая директория>\<Имя вируса>"
  • '<SYSTEM32>\reg.exe' /pid=3024
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\DEIIQcMk.bat" "<Полный путь к вирусу>""
  • '<SYSTEM32>\cmd.exe' /c ""%TEMP%\FcAsAsAY.bat" "<Полный путь к вирусу>""
Внедряет код в
следующие системные процессы:
  • <SYSTEM32>\cscript.exe
  • <SYSTEM32>\cmd.exe
  • <SYSTEM32>\reg.exe
Изменения в файловой системе:
Создает следующие файлы:
  • <Текущая директория>\PuQM.ico
  • <Текущая директория>\ekYU.exe
  • C:\RCX2C.tmp
  • %TEMP%\UuIQYUow.bat
  • <Текущая директория>\MGME.ico
  • <Текущая директория>\pQQU.exe
  • C:\RCX2D.tmp
  • %TEMP%\HEwosMoQ.bat
  • <Текущая директория>\bssE.exe
  • <Текущая директория>\eQwE.exe
  • C:\RCX2A.tmp
  • <Текущая директория>\tyQY.ico
  • %TEMP%\xUMockMQ.bat
  • C:\RCX2B.tmp
  • <Текущая директория>\Quoc.ico
  • <Текущая директория>\NIco.ico
  • <Текущая директория>\dIYS.exe
  • C:\RCX31.tmp
  • <Текущая директория>\zEYU.ico
  • <Текущая директория>\RUcY.ico
  • <Текущая директория>\XYUs.exe
  • %TEMP%\rqAkcMkk.bat
  • %TEMP%\dssgsQMg.bat
  • <Текущая директория>\xcgm.exe
  • C:\RCX32.tmp
  • C:\RCX30.tmp
  • <Текущая директория>\cEYi.exe
  • C:\RCX2F.tmp
  • C:\RCX2E.tmp
  • <Текущая директория>\XswQ.ico
  • <Текущая директория>\FOks.ico
  • <Текущая директория>\qEEQ.exe
  • %TEMP%\SecMkIMc.bat
  • %TEMP%\tgcEEcww.bat
  • %TEMP%\NYYowEgA.bat
  • C:\RCX23.tmp
  • <Текущая директория>\DogM.ico
  • <Текущая директория>\PMAG.exe
  • %TEMP%\umQUgQgI.bat
  • <Текущая директория>\NGwc.ico
  • <Текущая директория>\ckgc.exe
  • <Текущая директория>\SQkg.exe
  • C:\RCX24.tmp
  • <Текущая директория>\kyYc.ico
  • <Текущая директория>\mUwW.exe
  • C:\RCX21.tmp
  • <Текущая директория>\yEgQ.ico
  • %TEMP%\NsUwgMYI.bat
  • C:\RCX22.tmp
  • %TEMP%\sMEgEoos.bat
  • <Текущая директория>\FmEI.ico
  • <Текущая директория>\UoUW.exe
  • <Текущая директория>\QIsg.exe
  • C:\RCX28.tmp
  • <Текущая директория>\hYUc.ico
  • %TEMP%\dcMwkUAQ.bat
  • <Текущая директория>\ToUU.exe
  • C:\RCX29.tmp
  • %TEMP%\bKMwwAoI.bat
  • <Текущая директория>\KacI.ico
  • C:\RCX27.tmp
  • %TEMP%\yKsIcgQw.bat
  • <Текущая директория>\ecsg.ico
  • C:\RCX25.tmp
  • %TEMP%\TgcoYMQc.bat
  • <Текущая директория>\XCcs.ico
  • <Текущая директория>\ksQu.exe
  • <Текущая директория>\assM.exe
  • C:\RCX26.tmp
  • <Текущая директория>\cAwM.ico
  • <Текущая директория>\EkIQ.ico
  • <Текущая директория>\kcYA.exe
  • C:\RCX3E.tmp
  • %TEMP%\UGoQsEMQ.bat
  • <Текущая директория>\OUYG.exe
  • C:\RCX40.tmp
  • C:\RCX3F.tmp
  • <Текущая директория>\HEok.ico
  • <Текущая директория>\EUkE.exe
  • C:\RCX3C.tmp
  • <Текущая директория>\noIQ.ico
  • %TEMP%\kuUQIIEM.bat
  • <Текущая директория>\EgwQ.exe
  • <Текущая директория>\hUQc.ico
  • %TEMP%\CywUAUYo.bat
  • <Текущая директория>\MEAM.exe
  • C:\RCX3D.tmp
  • C:\RCX43.tmp
  • %TEMP%\mKkgsswY.bat
  • %TEMP%\OiYUEIIc.bat
  • <Текущая директория>\JoYk.exe
  • C:\RCX44.tmp
  • %TEMP%\SUEMoAsg.bat
  • <Текущая директория>\oGkI.ico
  • <Текущая директория>\icEk.exe
  • <Текущая директория>\sGYk.ico
  • <Текущая директория>\TcQW.exe
  • C:\RCX41.tmp
  • %TEMP%\hCwUYcEk.bat
  • <Текущая директория>\esUE.ico
  • <Текущая директория>\DQAw.exe
  • C:\RCX42.tmp
  • %TEMP%\RcYUokQE.bat
  • <Текущая директория>\MIYo.ico
  • <Текущая директория>\sGMY.ico
  • <Текущая директория>\hQYM.exe
  • C:\RCX36.tmp
  • %TEMP%\diMIEsgk.bat
  • <Текущая директория>\zuws.ico
  • %TEMP%\iqkAYAAU.bat
  • C:\RCX37.tmp
  • <Текущая директория>\zGII.ico
  • <Текущая директория>\bYYS.exe
  • %TEMP%\eeswsgok.bat
  • <Текущая директория>\zgAo.ico
  • <Текущая директория>\wMwm.exe
  • <Текущая директория>\Skcs.exe
  • C:\RCX33.tmp
  • <Текущая директория>\XQsQ.exe
  • C:\RCX35.tmp
  • C:\RCX34.tmp
  • <Текущая директория>\SIME.ico
  • C:\RCX3A.tmp
  • <Текущая директория>\ucAM.ico
  • <Текущая директория>\MAwk.ico
  • <Текущая директория>\JkkK.exe
  • C:\RCX3B.tmp
  • %TEMP%\EaQIkYQU.bat
  • <Текущая директория>\PMUO.exe
  • %TEMP%\XWYQoAcI.bat
  • %TEMP%\hqcUccgE.bat
  • <Текущая директория>\doQi.exe
  • C:\RCX38.tmp
  • %TEMP%\BmgwEEMs.bat
  • <Текущая директория>\dqAg.ico
  • C:\RCX39.tmp
  • %TEMP%\eUUAoooE.bat
  • <Текущая директория>\aocU.ico
  • <Текущая директория>\KwYc.exe
  • %TEMP%\LEEEYYUU.bat
  • %TEMP%\xiAkQYcg.bat
  • <Текущая директория>\XGkM.ico
  • C:\RCXA.tmp
  • %TEMP%\kqgoIgAk.bat
  • <Текущая директория>\miMg.ico
  • <Текущая директория>\HEsk.exe
  • <Текущая директория>\mQwG.exe
  • C:\RCXB.tmp
  • <Текущая директория>\Bocq.exe
  • %TEMP%\vuAMkocw.bat
  • C:\RCX8.tmp
  • <Текущая директория>\ZcoA.ico
  • <Текущая директория>\JAEW.exe
  • C:\RCX9.tmp
  • <Текущая директория>\hmQw.ico
  • <Текущая директория>\lkIY.ico
  • <Текущая директория>\GcAa.exe
  • C:\RCXF.tmp
  • %TEMP%\euUQsMEk.bat
  • <Текущая директория>\PKMw.ico
  • <Текущая директория>\Vosq.exe
  • <Текущая директория>\FccS.exe
  • C:\RCX10.tmp
  • <Текущая директория>\SakE.ico
  • %TEMP%\iqAYoYQM.bat
  • C:\RCXE.tmp
  • <Текущая директория>\IKYU.ico
  • <Текущая директория>\msgu.exe
  • C:\RCXC.tmp
  • %TEMP%\tiQQUMEw.bat
  • <Текущая директория>\BoQA.ico
  • <Текущая директория>\dwUA.exe
  • %TEMP%\mAkkEckU.bat
  • C:\RCXD.tmp
  • C:\RCX7.tmp
  • %TEMP%\CssIsIAU.bat
  • <Текущая директория>\NMYa.exe
  • %TEMP%\vqEsEwEE.bat
  • <Текущая директория>\AQUo.ico
  • <Текущая директория>\iEkI.exe
  • C:\RCX2.tmp
  • C:\RCX1.tmp
  • <Текущая директория>\giUI.ico
  • %ALLUSERSPROFILE%\casg.txt
  • %TEMP%\nIgEAscQ.bat
  • <Текущая директория>\<Имя вируса>
  • %ALLUSERSPROFILE%\lwQggIEM\nwAEcgMA.exe
  • %TEMP%\file.vbs
  • %TEMP%\zmosgwAA.bat
  • %TEMP%\KeAAwUAQ.bat
  • %TEMP%\AGEkgIoA.bat
  • <Текущая директория>\Mokg.ico
  • <Текущая директория>\AIoK.exe
  • <Текущая директория>\ucAc.exe
  • C:\RCX5.tmp
  • <Текущая директория>\XmgI.ico
  • <Текущая директория>\toQg.exe
  • C:\RCX6.tmp
  • %TEMP%\XWcYEgYY.bat
  • <Текущая директория>\QosY.ico
  • <Текущая директория>\NsgG.exe
  • C:\RCX3.tmp
  • %TEMP%\SeQkgwUw.bat
  • <Текущая директория>\ByUI.ico
  • <Текущая директория>\RcIw.exe
  • C:\RCX4.tmp
  • %TEMP%\YMsEogYo.bat
  • <Текущая директория>\ReoU.ico
  • %TEMP%\ZKEsEksQ.bat
  • <Текущая директория>\gAAM.exe
  • C:\RCX1C.tmp
  • %TEMP%\bUUUYcUU.bat
  • <Текущая директория>\TcME.ico
  • <Текущая директория>\zcMY.ico
  • <Текущая директория>\rcEw.exe
  • %TEMP%\FcAsAsAY.bat
  • %TEMP%\DEIIQcMk.bat
  • C:\RCX1B.tmp
  • %TEMP%\UQEocswM.bat
  • <Текущая директория>\uEUo.ico
  • %TEMP%\KqEIkkQE.bat
  • %TEMP%\rEggQcAQ.bat
  • <Текущая директория>\KUko.ico
  • <Текущая директория>\kkUw.exe
  • <Текущая директория>\CUcI.exe
  • C:\RCX1A.tmp
  • %TEMP%\AsQMcosE.bat
  • <Текущая директория>\IcQk.ico
  • C:\RCX1F.tmp
  • %TEMP%\BcIIEEAw.bat
  • %TEMP%\zsUcQAQc.bat
  • %TEMP%\eMUkQMAs.bat
  • <Текущая директория>\FMIO.exe
  • C:\RCX20.tmp
  • %TEMP%\ZkwIkgMQ.bat
  • <Текущая директория>\iAQE.ico
  • <Текущая директория>\UkEY.exe
  • C:\RCX1D.tmp
  • %TEMP%\BaEkcgIM.bat
  • <Текущая директория>\Jsku.exe
  • %TEMP%\HCkUEUYo.bat
  • C:\RCX1E.tmp
  • <Текущая директория>\UOMQ.ico
  • %TEMP%\dyUUAAsk.bat
  • <Текущая директория>\rSMY.ico
  • <Текущая директория>\scwm.exe
  • C:\RCX13.tmp
  • %TEMP%\bswMQQgk.bat
  • %TEMP%\xUkIIIYA.bat
  • <Текущая директория>\GgUU.ico
  • %TEMP%\RIgwMQQU.bat
  • C:\RCX14.tmp
  • <Текущая директория>\PEwY.exe
  • <Текущая директория>\CEYA.exe
  • C:\RCX11.tmp
  • <Текущая директория>\pwEg.ico
  • %TEMP%\OSAsAMwI.bat
  • C:\RCX12.tmp
  • <Текущая директория>\teco.ico
  • <Текущая директория>\Kscg.ico
  • <Текущая директория>\zYQW.exe
  • C:\RCX18.tmp
  • %TEMP%\GCMQkgog.bat
  • <Текущая директория>\fwkc.ico
  • <Текущая директория>\VcQm.exe
  • <Текущая директория>\ZcMA.exe
  • C:\RCX19.tmp
  • %TEMP%\omEkAgQY.bat
  • <Текущая директория>\rmYU.ico
  • C:\RCX17.tmp
  • %TEMP%\iMcoocgM.bat
  • <Текущая директория>\WuoM.ico
  • <Текущая директория>\zowk.exe
  • C:\RCX15.tmp
  • <Текущая директория>\aaAY.ico
  • <Текущая директория>\Xgkc.exe
  • <Текущая директория>\YUsO.exe
  • C:\RCX16.tmp
Присваивает атрибут 'скрытый' для следующих файлов:
  • %ALLUSERSPROFILE%\lwQggIEM\nwAEcgMA.exe
  • %ALLUSERSPROFILE%\vesswIQA\AcIcUcAM.exe
  • %HOMEPATH%\NIMMEwsg\jaQEcQMQ.exe
Удаляет следующие файлы:
  • <Текущая директория>\ekYU.exe
  • <Текущая директория>\Quoc.ico
  • <Текущая директория>\PuQM.ico
  • <Текущая директория>\pQQU.exe
  • %TEMP%\HEwosMoQ.bat
  • %TEMP%\xUMockMQ.bat
  • <Текущая директория>\tyQY.ico
  • <Текущая директория>\dIYS.exe
  • <Текущая директория>\bssE.exe
  • <Текущая директория>\NIco.ico
  • <Текущая директория>\MGME.ico
  • <Текущая директория>\RUcY.ico
  • <Текущая директория>\XYUs.exe
  • <Текущая директория>\xcgm.exe
  • <Текущая директория>\Skcs.exe
  • <Текущая директория>\zEYU.ico
  • <Текущая директория>\XswQ.ico
  • <Текущая директория>\cEYi.exe
  • <Текущая директория>\qEEQ.exe
  • <Текущая директория>\FOks.ico
  • %TEMP%\tgcEEcww.bat
  • <Текущая директория>\eQwE.exe
  • <Текущая директория>\DogM.ico
  • <Текущая директория>\SQkg.exe
  • %TEMP%\NsUwgMYI.bat
  • <Текущая директория>\NGwc.ico
  • <Текущая директория>\ckgc.exe
  • <Текущая директория>\FmEI.ico
  • <Текущая директория>\UoUW.exe
  • %TEMP%\umQUgQgI.bat
  • <Текущая директория>\kyYc.ico
  • <Текущая директория>\PMAG.exe
  • <Текущая директория>\assM.exe
  • %TEMP%\bKMwwAoI.bat
  • <Текущая директория>\hYUc.ico
  • <Текущая директория>\ToUU.exe
  • %TEMP%\TgcoYMQc.bat
  • <Текущая директория>\KacI.ico
  • %TEMP%\yKsIcgQw.bat
  • <Текущая директория>\ecsg.ico
  • <Текущая директория>\ksQu.exe
  • <Текущая директория>\QIsg.exe
  • <Текущая директория>\XCcs.ico
  • %TEMP%\UGoQsEMQ.bat
  • <Текущая директория>\hUQc.ico
  • <Текущая директория>\kcYA.exe
  • <Текущая директория>\OUYG.exe
  • <Текущая директория>\EkIQ.ico
  • <Текущая директория>\sGMY.ico
  • %TEMP%\EaQIkYQU.bat
  • <Текущая директория>\MEAM.exe
  • <Текущая директория>\EUkE.exe
  • <Текущая директория>\noIQ.ico
  • <Текущая директория>\HEok.ico
  • <Текущая директория>\sGYk.ico
  • <Текущая директория>\JoYk.exe
  • %TEMP%\mKkgsswY.bat
  • <Текущая директория>\oGkI.ico
  • <Текущая директория>\icEk.exe
  • <Текущая директория>\esUE.ico
  • <Текущая директория>\TcQW.exe
  • %TEMP%\RcYUokQE.bat
  • <Текущая директория>\MIYo.ico
  • <Текущая директория>\DQAw.exe
  • <Текущая директория>\EgwQ.exe
  • %TEMP%\diMIEsgk.bat
  • <Текущая директория>\SIME.ico
  • <Текущая директория>\hQYM.exe
  • <Текущая директория>\bYYS.exe
  • <Текущая директория>\zuws.ico
  • %TEMP%\dssgsQMg.bat
  • <Текущая директория>\cAwM.ico
  • <Текущая директория>\wMwm.exe
  • <Текущая директория>\XQsQ.exe
  • <Текущая директория>\zgAo.ico
  • <Текущая директория>\zGII.ico
  • <Текущая директория>\JkkK.exe
  • %TEMP%\hqcUccgE.bat
  • <Текущая директория>\MAwk.ico
  • <Текущая директория>\ucAM.ico
  • <Текущая директория>\PMUO.exe
  • <Текущая директория>\doQi.exe
  • %TEMP%\BmgwEEMs.bat
  • <Текущая директория>\dqAg.ico
  • <Текущая директория>\aocU.ico
  • <Текущая директория>\KwYc.exe
  • <Текущая директория>\yEgQ.ico
  • <Текущая директория>\XGkM.ico
  • <Текущая директория>\mQwG.exe
  • <Текущая директория>\HEsk.exe
  • <Текущая директория>\msgu.exe
  • <Текущая директория>\miMg.ico
  • <Текущая директория>\lkIY.ico
  • <Текущая директория>\GcAa.exe
  • <Текущая директория>\Bocq.exe
  • %TEMP%\xiAkQYcg.bat
  • <Текущая директория>\hmQw.ico
  • <Текущая директория>\IKYU.ico
  • <Текущая директория>\FccS.exe
  • %TEMP%\euUQsMEk.bat
  • <Текущая директория>\SakE.ico
  • <Текущая директория>\pwEg.ico
  • <Текущая директория>\CEYA.exe
  • <Текущая директория>\dwUA.exe
  • %TEMP%\mAkkEckU.bat
  • <Текущая директория>\BoQA.ico
  • <Текущая директория>\PKMw.ico
  • <Текущая директория>\Vosq.exe
  • %TEMP%\vuAMkocw.bat
  • <Текущая директория>\iEkI.exe
  • %TEMP%\CssIsIAU.bat
  • <Текущая директория>\giUI.ico
  • <Текущая директория>\ByUI.ico
  • <Текущая директория>\NsgG.exe
  • %TEMP%\KeAAwUAQ.bat
  • %TEMP%\nIgEAscQ.bat
  • %TEMP%\zmosgwAA.bat
  • <Текущая директория>\AQUo.ico
  • <Текущая директория>\NMYa.exe
  • <Текущая директория>\RcIw.exe
  • <Текущая директория>\toQg.exe
  • <Текущая директория>\Mokg.ico
  • <Текущая директория>\XmgI.ico
  • <Текущая директория>\ZcoA.ico
  • <Текущая директория>\JAEW.exe
  • %TEMP%\YMsEogYo.bat
  • <Текущая директория>\ReoU.ico
  • <Текущая директория>\ucAc.exe
  • <Текущая директория>\AIoK.exe
  • <Текущая директория>\QosY.ico
  • <Текущая директория>\TcME.ico
  • <Текущая директория>\gAAM.exe
  • <Текущая директория>\rcEw.exe
  • %TEMP%\BaEkcgIM.bat
  • <Текущая директория>\zcMY.ico
  • <Текущая директория>\uEUo.ico
  • <Текущая директория>\CUcI.exe
  • <Текущая директория>\kkUw.exe
  • %TEMP%\bUUUYcUU.bat
  • <Текущая директория>\KUko.ico
  • <Текущая директория>\UkEY.exe
  • <Текущая директория>\FMIO.exe
  • %TEMP%\eMUkQMAs.bat
  • <Текущая директория>\IcQk.ico
  • <Текущая директория>\mUwW.exe
  • %TEMP%\LEEEYYUU.bat
  • <Текущая директория>\Jsku.exe
  • <Текущая директория>\iAQE.ico
  • <Текущая директория>\UOMQ.ico
  • %TEMP%\AsQMcosE.bat
  • %TEMP%\HCkUEUYo.bat
  • %TEMP%\UQEocswM.bat
  • <Текущая директория>\scwm.exe
  • <Текущая директория>\teco.ico
  • <Текущая директория>\rSMY.ico
  • <Текущая директория>\GgUU.ico
  • <Текущая директория>\zowk.exe
  • <Текущая директория>\zYQW.exe
  • %TEMP%\OSAsAMwI.bat
  • <Текущая директория>\Kscg.ico
  • %TEMP%\bswMQQgk.bat
  • <Текущая директория>\PEwY.exe
  • %TEMP%\iMcoocgM.bat
  • <Текущая директория>\fwkc.ico
  • %TEMP%\GCMQkgog.bat
  • <Текущая директория>\ZcMA.exe
  • %TEMP%\KqEIkkQE.bat
  • <Текущая директория>\rmYU.ico
  • <Текущая директория>\WuoM.ico
  • <Текущая директория>\YUsO.exe
  • <Текущая директория>\Xgkc.exe
  • <Текущая директория>\VcQm.exe
  • <Текущая директория>\aaAY.ico
Перемещает следующие файлы:
  • C:\RCX2E.tmp в <Текущая директория>\pQQU.exe
  • C:\RCX2F.tmp в <Текущая директория>\cEYi.exe
  • C:\RCX2C.tmp в <Текущая директория>\bssE.exe
  • C:\RCX2D.tmp в <Текущая директория>\ekYU.exe
  • C:\RCX32.tmp в <Текущая директория>\xcgm.exe
  • C:\RCX33.tmp в <Текущая директория>\Skcs.exe
  • C:\RCX30.tmp в <Текущая директория>\qEEQ.exe
  • C:\RCX31.tmp в <Текущая директория>\XYUs.exe
  • C:\RCX2B.tmp в <Текущая директория>\dIYS.exe
  • C:\RCX25.tmp в <Текущая директория>\ckgc.exe
  • C:\RCX26.tmp в <Текущая директория>\assM.exe
  • C:\RCX23.tmp в <Текущая директория>\PMAG.exe
  • C:\RCX24.tmp в <Текущая директория>\SQkg.exe
  • C:\RCX29.tmp в <Текущая директория>\ToUU.exe
  • C:\RCX2A.tmp в <Текущая директория>\eQwE.exe
  • C:\RCX27.tmp в <Текущая директория>\ksQu.exe
  • C:\RCX28.tmp в <Текущая директория>\QIsg.exe
  • C:\RCX3F.tmp в <Текущая директория>\kcYA.exe
  • C:\RCX40.tmp в <Текущая директория>\OUYG.exe
  • C:\RCX3D.tmp в <Текущая директория>\MEAM.exe
  • C:\RCX3E.tmp в <Текущая директория>\EUkE.exe
  • C:\RCX43.tmp в <Текущая директория>\JoYk.exe
  • C:\RCX44.tmp в <Текущая директория>\icEk.exe
  • C:\RCX41.tmp в <Текущая директория>\TcQW.exe
  • C:\RCX42.tmp в <Текущая директория>\DQAw.exe
  • C:\RCX3C.tmp в <Текущая директория>\EgwQ.exe
  • C:\RCX36.tmp в <Текущая директория>\hQYM.exe
  • C:\RCX37.tmp в <Текущая директория>\bYYS.exe
  • C:\RCX34.tmp в <Текущая директория>\wMwm.exe
  • C:\RCX35.tmp в <Текущая директория>\XQsQ.exe
  • C:\RCX3A.tmp в <Текущая директория>\JkkK.exe
  • C:\RCX3B.tmp в <Текущая директория>\PMUO.exe
  • C:\RCX38.tmp в <Текущая директория>\doQi.exe
  • C:\RCX39.tmp в <Текущая директория>\KwYc.exe
  • C:\RCXC.tmp в <Текущая директория>\HEsk.exe
  • C:\RCXD.tmp в <Текущая директория>\msgu.exe
  • C:\RCXA.tmp в <Текущая директория>\Bocq.exe
  • C:\RCXB.tmp в <Текущая директория>\mQwG.exe
  • C:\RCX10.tmp в <Текущая директория>\FccS.exe
  • C:\RCX11.tmp в <Текущая директория>\CEYA.exe
  • C:\RCXE.tmp в <Текущая директория>\dwUA.exe
  • C:\RCXF.tmp в <Текущая директория>\Vosq.exe
  • C:\RCX9.tmp в <Текущая директория>\GcAa.exe
  • C:\RCX3.tmp в <Текущая директория>\NsgG.exe
  • C:\RCX4.tmp в <Текущая директория>\RcIw.exe
  • C:\RCX1.tmp в <Текущая директория>\NMYa.exe
  • C:\RCX2.tmp в <Текущая директория>\iEkI.exe
  • C:\RCX7.tmp в <Текущая директория>\toQg.exe
  • C:\RCX8.tmp в <Текущая директория>\JAEW.exe
  • C:\RCX5.tmp в <Текущая директория>\ucAc.exe
  • C:\RCX6.tmp в <Текущая директория>\AIoK.exe
  • C:\RCX1D.tmp в <Текущая директория>\rcEw.exe
  • C:\RCX1E.tmp в <Текущая директория>\UkEY.exe
  • C:\RCX1B.tmp в <Текущая директория>\kkUw.exe
  • C:\RCX1C.tmp в <Текущая директория>\gAAM.exe
  • C:\RCX21.tmp в <Текущая директория>\mUwW.exe
  • C:\RCX22.tmp в <Текущая директория>\UoUW.exe
  • C:\RCX1F.tmp в <Текущая директория>\Jsku.exe
  • C:\RCX20.tmp в <Текущая директория>\FMIO.exe
  • C:\RCX1A.tmp в <Текущая директория>\CUcI.exe
  • C:\RCX14.tmp в <Текущая директория>\scwm.exe
  • C:\RCX15.tmp в <Текущая директория>\zowk.exe
  • C:\RCX12.tmp в <Текущая директория>\zYQW.exe
  • C:\RCX13.tmp в <Текущая директория>\PEwY.exe
  • C:\RCX18.tmp в <Текущая директория>\VcQm.exe
  • C:\RCX19.tmp в <Текущая директория>\ZcMA.exe
  • C:\RCX16.tmp в <Текущая директория>\YUsO.exe
  • C:\RCX17.tmp в <Текущая директория>\Xgkc.exe
Самоудаляется.
Сетевая активность:
Подключается к:
  • '74.##5.232.51':80
TCP:
Запросы HTTP GET:
  • 74.##5.232.51/
UDP:
  • DNS ASK google.com
Другое:
Ищет следующие окна:
  • ClassName: '' WindowName: 'Microsoft Windows'
  • ClassName: '' WindowName: 'jaQEcQMQ.exe'
  • ClassName: 'Indicator' WindowName: ''
  • ClassName: '' WindowName: 'AcIcUcAM.exe'

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке